Eine manipulationssichere Geldbörse ist jetzt erhältlich von einem 15-jährigen backdoored

EineVergrößernSaleem Rashid

Führungskräfte von Ledger mit Sitz in Frankreich prahlen seit Jahren mit ihren Spezialisierte Hardware zum Speichern von Kryptowährungen ist so sicher entwickelt, dass Wiederverkäufer oder andere in der Lieferkette nicht manipulieren können mit den Geräten, ohne dass es für Endbenutzer schmerzlich offensichtlich ist. Der Grund: “kryptografische Attestierung”, die nicht fälschbar verwendet Digitale Signaturen, um sicherzustellen, dass nur autorisierter Code auf dem Computer ausgeführt wird Hardware-Geldbörse.

“Es gibt absolut keine Möglichkeit, dass ein Angreifer das ersetzen könnte Firmware und lassen Sie es passieren, ohne das Ledger zu kennen privater Schlüssel “, sagten Beamte im Jahr 2015. Anfang dieses Jahres, Ledger’s CTO sagte, die Bescheinigung sei so narrensicher, dass es sicher sei, seine zu kaufen Geräte des Unternehmens bei eBay.

Ein 15-jähriger Brite hat am Dienstag bewiesen, dass diese Behauptungen falsch sind. Im einem Beitrag in seinem persönlichen Blog, Saleem Rashid demonstrierte Proof-of-Concept-Code, mit dem er die Hintertür geöffnet hatte das Ledger Nano S, eine 100-Dollar-Hardware-Brieftasche, die das Unternehmen vermarktet habe gesagt, hat sich millionenfach verkauft. Die heimliche Hintertür Rashid entwickelt ist eine winzige 300-Byte-Länge und bewirkt, dass das Gerät Erstellen Sie vordefinierte Brieftaschenadressen und Wiederherstellungskennwörter dem Angreifer bekannt. Der Angreifer könnte diese dann betreten Passwörter in eine neue Ledger-Hardware-Brieftasche, um die privaten wiederherzustellen Schlüssel, die das alte Backdoor-Gerät für diese Adressen speichert.

Mit demselben Ansatz könnten Angreifer eine Vielzahl von Aktionen ausführen andere ruchlose Handlungen, einschließlich des Wechsels der Geldbörsenziele und Beträge für Zahlungen, so dass zum Beispiel eine vorgesehene 25-Dollar-Zahlung In eine Ars Technica-Brieftasche würde eine Zahlung in Höhe von 2.500 US-Dollar in eine Brieftasche umgewandelt Brieftasche des Backdoor-Entwicklers. Das gleiche nicht nachweisbar Backdoor funktioniert auf dem $ 200 Ledger Blue, der als ein abgerechnet wird höherwertiges Gerät. Variationen des Exploits können ebenfalls möglich sein sogenannte “böse Magd Angriffe”, bei denen Menschen mit kurzem Zugriff auf Das Gerät könnte es gefährden, während es das Hotel eines Benutzers säubert Zimmer.

Vor zwei Wochen aktualisierten die Ledger-Beamten den Nano S, um Abhilfe zu schaffen Die Sicherheitslücke, über die Rashid ihnen im November privat berichtet hatte. InDie Release Notes zur Firmware-Version 1.4.1 enthalten jedoch Ledger Chief Sicherheitsbeauftragter Charles Guillemet betonte die Sicherheitslücke “Nicht kritisch.” In einem tieferen Einblick in die veröffentlichten Sicherheitsupdates Am Dienstag sagte Guillemet, der Angriff könne die privaten Schlüssel nicht extrahieren oder die Saat “, eine Behauptung, die Rashid öffentlich angefochten hat als falsch.

Guillemet sagte auch, dass Ledger Brieftaschen mit Hintertüren erkennen kann, wenn sie Stellen Sie über einen Geräte-Manager eine Verbindung zum Ledger-Server her Anwendungen oder aktualisieren Sie die Firmware. Er sagte, er habe keine Schätzung wenn die gleiche Schwachstelle in Ledger Blue gepatcht würde. “Wie Die Blue wurde fast ausschließlich über Direct vertrieben Umsatz ist die Wahrscheinlichkeit, den “zwielichtigen Wiederverkäufer-Betrug” auszuführen vernachlässigbar “, sagte er. In der Zwischenzeit heißt es auf dem Firmenposten “Absolut keine Möglichkeit” -Firmware kann auf Ledger-Geräten ersetzt werden Überreste.

Ein grundsätzlich schweres Problem

Rashid sagte, dass er das Nano S-Update dieses Monats noch nicht überprüft habe neutralisiert seinen behaupteten Proof-of-Concept-Backdoor-Exploit vollständig von Ledger. Aber selbst wenn, sagte er, er glaube an ein Schlüsseldesign Die Schwäche der Ledger-Hardware lässt vermuten, dass sein Ansatz dies sein kann geändert, so dass es wieder funktioniert. Insbesondere das Hauptbuch Blue und Nano S setzen auf den sicheren Mikrocontroller ST31H320 von STMicroelectronics liefert die kryptografische Bescheinigung, dass Auf dem Gerät wird autorisierte Firmware ausgeführt. Die sichere Der Mikrocontroller unterstützt keine Displays, USB-Verbindungen oder Hochdurchsatzkommunikation, so dass die Ledger-Ingenieure eine zweite hinzufügten Allzweck-Mikrocontroller, der STM32F042K6, als Proxy.

Der sichere Mikrocontroller, den Ledger Secure nennt Element, kommuniziert direkt mit dem Allzweck Mikrocontroller, der von Ledger als MCU bezeichnet wird. Die MCU wiederum kommuniziert mit dem Rest der Hardware-Brieftasche, einschließlich seiner USB-Host, integriertes OLED-Display und Gerätetasten, auf die Benutzer drücken steuern Sie verschiedene Brieftaschenfunktionen. Kurz gesagt, Rashids Heldentat Ersetzt die Original-Firmware durch nicht autorisierten Code Gleichzeitig sendet die MCU das Secure Element das offizielle Firmware-Image.

Matt Green, Professor an der Johns Hopkins University Verschlüsselungssicherheit, hat Rashids Forschung überprüft. Green sagte es Ars Das Dual-Chip-Design lässt ihn das Update dieses Monats skeptisch sehen behebt dauerhaft die Schwäche, die Rashid ausgenutzt hat.

“Ledger versucht, ein grundlegend schwieriges Problem zu lösen”, sagte er erklärt. Msgstr “Sie müssen die Firmware überprüfen, die auf einem Prozessor läuft. Aber ihr sicherer Chip kann den Code, der darauf läuft, nicht sehen Prozessor. Deshalb müssen sie den Prozessor bitten, seine eigenen zu liefern Code! Welches ist ein catch-22, da dieser Prozessor nicht sein könnte Wenn Sie ehrlichen Code ausführen, können Sie dem, was er Ihnen bietet, nicht vertrauen. Es ist wie jemanden zu fragen, der ein Verbrecher sein könnte, um Sie mit ihren zu versorgen volles Strafregister – über das Ehrensystem. ”

Die Schwierigkeit, das Problem zu lösen, steht in krassem Gegensatz zu das Vertrauen, das die Ledger-Vermarkter in die Gewährleistung der Sicherheit der Geräte. Neben den manipulationssicheren Zusicherungen Wie bereits erwähnt, enthält das Unternehmen zu jedem Gerät eine Packungsbeilage. Es liest: “Haben Sie bemerkt? Es gibt keine manipulationssicherer Aufkleber auf dieser Box. Ein kryptografischer Mechanismus Überprüft die Integrität der internen Software Ihres Ledger-Geräts Mal, wenn es eingeschaltet ist. Der Secure Element-Chip verhindert dies Abfangen oder physischer Ersatzversuch. Ledger-Geräte sind manipulationssicher konstruiert. ”

Kreativ und verheerend

Um fair zu sein, haben die Ledger-Ingenieure Schritte unternommen, um die MCU daran zu hindern in der Lage zu sein, den Code gegenüber dem Secure Element falsch darzustellen das läuft auf dem gerät. Das sichere Element erfordert die MCU den gesamten Inhalt seines Flash-Speichers weiterzugeben. Zur gleichen Zeit Zeit hat die MCU eine relativ begrenzte Menge an Flash-Speicher. Zu Schleichen Sie böswilligen Code auf eine Hardware-Brieftasche, in die die MCU muss Speichern Sie theoretisch die offizielle Ledger-Firmware und den Schadcode. Generell sollte die Speicherkapazität der MCU verhindern diese Art von Hack von der Arbeit.

Rashid hat diese Herausforderung gemeistert, nachdem er bemerkt hatte, dass die MCU speichert sowohl einen Bootloader und Firmware und dass die bestimmten Arten von Softwarefunktionen, die in diesen Abschnitten als “Compiler Intrinsics” bezeichnet werden Programme waren identisch. Dann entfernte er die Eigenheiten in der Firmware und ersetzte sie mit seiner ultra-kleinen böswilligen Nutzlast. Als das Secure Element die MCU nach dem Flash-Inhalt fragte – was, Natürlich inklusive der nicht autorisierten Firmware – Rashids Hack zusammengesetzt zusammen ein legitimes Bild durch Entfernen des Schadcodes und Ersetzen Sie es durch die legitimen Eigenschaften des Bootloaders. Wie Infolgedessen hat das Secure Element die Hintertür fälschlicherweise überprüft Firmware als echt.

Das Ergebnis war ein Gerät, das Brieftaschenadressen und generierte Wiederherstellungskennwörter, die nicht zufällig, sondern vollständig waren unter der Kontrolle des Backdoor-Entwicklers. Die 24 Passwörter, die technisch als recovery seed bekannt sind, werden im event eingesetzt Ein Hardware-Portemonnaie ist verloren gegangen oder defekt. Durch Eingabe des Samens in a neues Gerät, die privaten Schlüssel der Brieftasche im alten gespeichert Gerät werden automatisch wiederhergestellt.

Ein Video zu Rashids Blogpost zeigt ein Gerät Anzeige des Wortes “Abbruch” für die ersten 23 Wiederherstellungskennwörter und “Kunst” für den verbleibenden. Eine böswillige Hintertür könnte dafür sorgen Ein Wiederherstellungs-Startwert, der dem Endbenutzer zufällig erschien, aber zufällig war dem Entwickler völlig bekannt.

“Er schneidet die Firmware auf eine wirklich effiziente Art und Weise zu es in eine winzige Menge Platz, um den Angriff hier abzuwehren “, sagte Kenn White, ein unabhängiger Forscher, der Rashid’s überprüfte Forschung, bevor es veröffentlicht wurde. “Es ist gut gemacht, es ist klug, es ist kreativ und verheerend. ”

Rashid sagte Ars, dass es für ihn möglich gewesen sein könnte Hintertür, um eine Vielzahl anderer schändlicher Dinge zu tun. Er sagte auch Die Schwächen könnten in Szenarien der bösen Magd ausgenutzt werden, in denen Jemand hat kurzfristig Zugriff auf das Gerät und möglicherweise durch Malware darauf infiziert den Computer, an den das Gerät angeschlossen ist. Forscher sind in der Regel schnell darauf hinzuweisen, dass der physische Zugriff und Mit Malware infizierte Computer sind per Definition Kompromisse in Bezug auf ihre Leistung eigene und sollte daher nicht als ein gültiges Mittel für betrachtet werden Kompromisse bei den Hardware-Portemonnaies eingehen. Das Hauptverkaufsargument von Hardware-Brieftaschen bestehen jedoch darin, dass sie Benutzer vor diesen schützen tödliche Ereignisse.

Rashid lehnte es ab, Ars viele persönliche Informationen zur Verfügung zu stellen Er ist 15 Jahre alt und lebt im Süden Großbritanniens ist ein Autodidakt Programmierer. Weder Weiß noch Grün sagten es bestätigte Rashids Alter, aber sie sagten auch, sie hätten keinen Grund dazu bezweifel es.

“Ich wäre mit gebrochenem Herzen, wenn er nicht 15 wäre”, sagte Green. “Er ist einer von Die talentiertesten 15-Jährigen, mit denen ich je gesprochen habe. Legitim Hacking-Genie. Wenn er etwa 35 Jahre alt ist, wird er es immer noch tun Seien Sie talentiert, aber mein Glaube an die Menschheit wird erschüttert sein. ”

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: